×
信息系统安全理论与技术

包邮信息系统安全理论与技术

1星价 ¥55.5 (8.0折)
2星价¥55.5 定价¥69.0
暂无评论
图文详情
  • ISBN:9787121492174
  • 装帧:平塑
  • 册数:暂无
  • 重量:暂无
  • 开本:其他
  • 页数:316
  • 出版时间:2024-11-01
  • 条形码:9787121492174 ; 978-7-121-49217-4

内容简介

随着计算机、网络通信、人工智能、量子信息等技术的蓬勃发展,信息系统安全的重要性日益彰显。建立信息系统安全体系是保护计算机与网络平台安全的基础。本书结合信息系统的安全需求,系统介绍身份认证、访问控制、文件加密、安全审计、完整性保护等多方面技术,并结合典型案例介绍新型信息系统的关键安全技术。全书共分为12章,第1~2章介绍信息系统安全的基础知识,第3~8章介绍信息系统安全的主要技术方案,第9~12章介绍新型信息系统的设计案例。本书内容基础、完整,描述方式由浅入深,适合本科生、研究生、科研人员和科技工作者阅读参考。

目录

第1章 信息系统安全风险 11.1 攻击案例 11.1.1 案例背景 11.1.2 攻击方法分析 11.1.3 攻击过程分析 21.1.4 安全问题 51.2 信息系统基础 61.2.1 信息系统的定义 61.2.2 信息系统的特性 71.2.3 信息系统的安全需求 71.3 信息安全等级保护 71.3.1 信息安全等级保护的定义 71.3.2 等级划分 81.3.3 实施原则 8第1章 信息系统安全风险 1 1.1 攻击案例 1 1.1.1 案例背景 1 1.1.2 攻击方法分析 1 1.1.3 攻击过程分析 2 1.1.4 安全问题 5 1.2 信息系统基础 6 1.2.1 信息系统的定义 6 1.2.2 信息系统的特性 7 1.2.3 信息系统的安全需求 7 1.3 信息安全等级保护 7 1.3.1 信息安全等级保护的定义 7 1.3.2 等级划分 8 1.3.3 实施原则 8 1.3.4 政策标准 9 1.3.5 美国计算机安全评价准则 10 1.3.6 我国网络安全等级保护标准 11 1.3.7 测评及认证项目 13 1.4 信息安全基础 13 1.4.1 信息安全目标 13 1.4.2 信息安全原则 14 1.4.3 信息安全基本概念 14 1.4.4 信息安全基本模型 16 1.5 本章小结 21 1.6 习题 21 1.7 思考题 21 第2章 信息系统基础安全问题 22 2.1 计算机原理 22 2.1.1 图灵机 22 2.1.2 图灵机安全 23 2.1.3 冯·诺依曼体系结构 26 2.1.4 哈佛体系结构 27 2.2 计算机启动原理 28 2.2.1 上电自检 28 2.2.2 系统加载与启动 29 2.2.3 用户登录认证 31 2.3 操作系统的用户安全 40 2.3.1 用户安全问题 40 2.3.2 典型安全攻击 41 2.4 本章小结 43 2.5 习题 43 2.6 思考题 43 第3章 身份认证 44 3.1 身份认证方式 44 3.1.1 身份认证系统模型 44 3.1.2 主要的身份认证方式 45 3.2 Linux身份认证技术 50 3.2.1 Linux身份认证技术简介 50 3.2.2 从启动到登录的流程 50 3.2.3 认证程序 52 3.2.4 认证的加密算法 53 3.2.5 嵌入式认证模块 54 3.3 Windows身份认证技术 56 3.3.1 Windows身份认证技术简介 56 3.3.2 本地认证 57 3.3.3 网络认证 59 3.4 基于USBKey的身份认证技术 63 3.4.1 Windows 7用户登录原理 63 3.4.2 基于USBKey的身份认证方式 65 3.5 本章小结 66 3.6 习题 66 3.7 思考题 66 第4章 访问控制 67 4.1 访问控制模型 67 4.1.1 基本问题 67 4.1.2 基本模型 67 4.1.3 TE模型 70 4.1.4 DTE模型 71 4.1.5 Linux的访问控制实例 71 4.2 基本访问控制的实现方案 73 4.2.1 面向用户的基本访问控制 73 4.2.2 面向进程的基本访问控制 76 4.3 SELinux访问控制技术 79 4.3.1 SELinux简介 79 4.3.2 SELinux的体系结构 80 4.3.3 SELinux的安全模型 82 4.3.4 SETE模型 84 4.3.5 SELinux的运行机制 88 4.3.6 SELinux的具体实现 89 4.4 Windows访问控制技术 93 4.4.1 基本概念 93 4.4.2 系统实现 94 4.4.3 开发接口 95 4.5 本章小结 101 4.6 习题 101 4.7 思考题 102 第5章 文件加密 103 5.1 加密文件系统 103 5.1.1 加密文件系统概述 103 5.1.2 加密文件系统分类 103 5.1.3 主要问题 104 5.2 树状信息管理 104 5.2.1 文件系统 105 5.2.2 注册表 107 5.3 Linux eCryptfs文件加密技术 108 5.3.1 eCryptfs简介 108 5.3.2 eCryptfs的设计原理 109 5.3.3 eCryptfs的使用方法 112 5.4 Windows EFS文件加密技术 113 5.4.1 EFS简介 113 5.4.2 EFS的设计原理 113 5.4.3 EFS的使用方法 115 5.5 本章小结 122 5.6 习题 122 5.7 思考题 122 第6章 安全审计 123 6.1 审计系统 123 6.1.1 审计系统的设计方案 123 6.1.2 审计系统的功能与组成 124 6.1.3 审计系统的安全与保护 125 6.2 Linux审计技术 125 6.2.1 Linux审计系统的设计原理 125 6.2.2 核心模块的实现 126 6.2.3 审计监控程序的实现 126 6.2.4 核心模块与监控进程的通信 126 6.3 4A的综合技术 127 6.3.1 4A简介 127 6.3.2 实用协议 128 6.3.3 账号 129 6.3.4 认证 130 6.3.5 授权 131 6.3.6 审计 134 6.3.7 4A的应用 135 6.4 本章小结 138 6.5 习题 138 6.6 思考题 138 第7章 完整性保护 139 7.1 完整性模型 139 7.1.1 Biba模型 139 7.1.2 Merkle树模型 140 7.2 可信计算技术 142 7.2.1 可信计算概述 142 7.2.2 可信计算平台 146 7.3 AEGIS模型 151 7.3.1 系统的一般引导过程 152 7.3.2 系统的可信引导过程 153 7.3.3 组件完整性验证技术 154 7.3.4 系统的安全引导过程 154 7.4 IMA模型 156 7.4.1 完整性度量架构 156 7.4.2 完整性度量介绍 156 7.4.3 IMA的安全机制 157 7.5 Linux完整性保护技术 157 7.5.1 TPM+IMA设计思想 157 7.5.2 系统整体安全目标 159 7.5.3 攻击模型 160 7.5.4 Linux IMA的主要功能模块 160 7.5.5 扩展实现方案 163 7.6 Windows完整性保护技术 163 7.6.1 Vista可信机制 163 7.6.2 基于TPM和BitLocker的系统引导过程 164 7.6.3 可信模块的启用 165 7.7 移动终端完整性保护技术 167 7.7.1 可信移动终端系统设计方案 167 7.7.2 Android可信计算平台架构 168 7.8 实用支撑技术 172 7.8.1 SGX技术 172 7.8.2 TXT技术 173 7.8.3 TrustZone技术 174 7.8.4 XOM架构 175 7.8.5 Bastion体系结构 175 7.8.6 Sanctum保护 176 7.9 本章小结 177 7.10 习题 177 7.11 思考题 177 第8章 数据库系统安全 178 8.1 数据库安全概述 178 8.1.1 安全特性 178 8.1.2 安全威胁 179 8.1.3 安全标准 179 8.2 一般安全机制 181 8.2.1 用户标识与认证 182 8.2.2 访问控制 182 8.2.3 数据库加密 186 8.2.4 数据库审计 188 8.2.5 备份与恢复 189 8.3 SQL Server安全机制 191 8.3.1 SQL Server安全概述 191 8.3.2 数据库环境安全 191 8.3.3 身份认证 192 8.3.4 访问控制 194 8.3.5 数据库加密 198 8.3.6 数据库审计 203 8.3.7 数据库账本 205 8.4 本章小结 207 8.5 习题 207 8.6 思考题 207 第9章 新型电力信息系统安全设计案例 208 9.1 传统电力信息系统安全体系简介 208 9.1.1 安全分区 209 9.1.2 网络专用 211 9.1.3 横向隔离 212 9.1.4 纵向认证 212 9.2 安全防护措施 212 9.3 新型电力信息系统的安全需求 214 9.4 新型电力信息系统攻击行为建模技术 215 9.4.1 ATT&CK框架 215 9.4.2 基于模糊层次分析法的攻击树模型 218 9.4.3 基于攻击树模型的攻击行为识别 220 9.5 基于零信任的新型电力信息系统网络安全防护机制设计 222 9.5.1 零信任理念 222 9.5.2 零信任关键技术 224 9.5.3 总体设计 225 9.5.4 安全性分析 226 9.6 零信任关键能力模型设计 228 9.6.1 身份安全基础设施 228 9.6.2 持续信任评估 230 9.6.3 动态访问控制 232 9.6.4 可信访问代理 232 9.6.5 微隔离端口控制器 233 9.6.6 安全性分析 233 9.7 本章小结 236 9.8 习题 236 9.9 思考题 237 第10章 大数据系统安全设计案例 238 10.1 大数据平台简介 238 10.2 Hadoop的安全问题 240 10.3 大数据安全需求 241 10.4 大数据安全关键技术 243 10.5 大数据系统安全体系 246 10.6 大数据系统一体化安全管理系统设计 247 10.6.1 管理需求 247 10.6.2 网络结构设计 247 10.6.3 安全模块设计 248 10.6.4 软件开发架构 251 10.6.5 软件运行流程 252 10.6.6 软件界面 252 10.6.7 软件测试 258 10.7 本章小结 261 10.8 习题 262 10.9 思考题 262 第11章 云计算服务安全设计案例 263 11.1 云计算服务简介 263 11.2 云计算服务安全需求 264 11.2.1 云基础设施安全 265 11.2.2 云计算平台安全 266 11.2.3 云服务安全 266 11.3 云计算的安全关键技术 268 11.3.1 虚拟化系统监控技术 268 11.3.2 密文访问技术 271 11.3.3 软件定义安全技术 273 11.3.4 可信云计算技术 276 11.4 基于安全强化虚拟机的云计算平台设计 279 11.4.1 安全强化虚拟机 279 11.4.2 系统设计目标 279 11.4.3 总体设计架构 280 11.4.4 安全服务部署 280 11.4.5 安全数据存储 281 11.4.6 安全应用管理 282 11.5 本章小结 282 11.6 习题 283 11.7 思考题 283 第12章 量子信息系统安全设计案例 284 12.1 量子信息简介 284 12.1.1 量子比特 284 12.1.2 量子纠缠 284 12.1.3 量子态测量 286 12.1.4 量子计算 286 12.2 量子安全性 287 12.2.1 信息论安全性 287 12.2.2 量子安全性的物理原理 288 12.2.3 量子攻击 289 12.3 量子信息系统安全需求 290 12.3.1 量子计算机 290 12.3.2 量子网络 292 12.3.3 安全需求 293 12.4 量子密码技术 293 12.4.1 量子密钥分发 293 12.4.2 量子认证 295 12.4.3 量子签名 296 12.4.4 量子加密 297 12.5 量子随机数发生器设计 298 12.5.1 量子随机数发生器原理 298 12.5.2 量子熵源 298 12.5.3 随机数提取技术 301 12.5.4 随机数检测技术 301 12.5.5 处理软件 302 12.6 本章小结 304 12.7 习题 305
展开全部

作者简介

尚涛,工学博士,北京航空航天大学网络空间安全学院教授,博士生导师。2022年荣获“北京市优秀教师”称号,获得中国电子学会优秀硕士学位论文指导教师、电子工业出版社教育出版优秀作译者、全国“工程硕士实习实践优秀成果获得者”指导教师、全国大学生信息安全竞赛优秀指导教师。主讲课程“信息系统安全”获批校级研究生精品课程建设项目,“信息网络安全”获评国家级一流本科课程等。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航